MS-Powerpoint Backdoor mit Empire Framework

Das Empire-Framework wurde erstmalig dem interessierten Publikum auf der IT-Security Konferenz BSides im August 2015 in Las Vegas vorgestellt. Das Werkzeug setzt das  Konzept von sogenannten „Listeners“, „Stagers“ und „Agents“  konsequent um. Alle zusammen schaffen die Möglichkeit Windows-Systeme zu penetrieren. Dabei kommt eine verschlüsselte Verbindung zum Nutzer und eine flexiblen Architektur zur Anwendung. Die Installation ist in Kali Linux mit wenigen Befehle erledigt: cd /opt git clone https://github.com/PowerShellEmpire/Empire.git cd Empire ./setup/install.sh ./empire Das folgende Video zeigt wie ein … Weiterlesen

Raspberry Pi als WLAN Accesspoint und VPN Router

In diesem Beitrag wird gezeigt wie man den Raspberry Pi 2 als WLAN Accesspoint und VPN-Router einsetzen kann. Als VPN-Dienst nutze ich HMA. Als Betriebsystem ist Kali Linux installiert. Eine entsprechende Anleitung findet man hier. Wer die gesamte Kapazität der Speicherkarte nutzen will, findet eine Anleitung hier. Als WLAN-USB-Adapter nutze ich den AWUS036NEH von ALFA. Der Chipsatz wird von Kali Linux automatisch erkannt. Es sind keine zusätzlichen Treiber erforderlich. Die Konfiguration hinter einem Internet-Router könnte wie folgt aussehen: … Weiterlesen

Kali Linux Antivirus – Bitdefender installieren

BitDefender Antivirus Scanner für Unices ist eine vielseitige On-Demand-Scanner für Linux und FreeBSD-Systeme. Die Stand-Alone-Scanner schützt sowohl UNIX-basierten als auch Windows-basierten Festplattenpartitionen durch Scannen auf Viren und Spyware. In den folgenden Beitrag wird gezeigt, wie man die Kommandozeilen-Version (bdscan) in Kali Linux Light installiert und nutzt. Darüber hinaus ist noch eine grafische Umgebung (bdgui) verfügbar, die aber hier nicht betrachtet werden soll. BitDefender für Unices ist für den privaten Anwender kostenlos. Für die kommerzielle Nutzung … Weiterlesen

Kali Linux 2.0 Speicher auf SD-Karte Raspberry Pi 2 vergrößern

Der hier verwendete Workaround war nur mit  der ersten Version von Kali Linux nutzbar. Ab der Version 2.0 sollte man folgende Vorgehensweise bevorzugen: Um beim Raspberry Pi 2 die Speicherkapazität der SD-Karte zu erweitern, wird standardmäßig das Tool raspi-config genutzt. Dies ist aber unter Kali Linux 2.0 noch nicht verfügbar. Die Installation ist aber nicht schwirieg. Wir benötigen dazu  drei  Komponenten. Ich empfehle immer die aktuelle Version der einzelnen Dateien herunterzuladen. Folgende Dateien werden benötigt: triggerhappy_version_armhf.deblua5.1_version_armhf.debraspi-config_version_all.deb Hinweise: … Weiterlesen

Veil-Evasion Auxiliary macro_converter einsetzen

Makro-Viren sind eigentlich ein wenig in die Tage gekommen. Glaubt ihr das wirklich? Im Gegenteil – aktuell  sind wieder verstärkt Angriffe zu verzeichnen. Auch wenn Makros seit geraumer Zeit in Office standartmäßig deaktiviert sind, gibt es viele Nutzer, die diese Anweisungen bzw. Deklarationen weiter nutzen wollen. Viele haben den Standart geändert und Makros wieder aktiviert bzw. lassen sich eine Meldung anzeigen, wenn Makro in einem Office-Dokument enthalten sind. Diese können dann mit einem Mausklick aktiviert werden. Natürlich … Weiterlesen

OpenVAS 9 auf Ubuntu 14.04 LTS installieren

Update 07.06.2017:Hier kann der  neue Blogeintrag zu dem Thema “OpenVAS 9 auf Ubuntu Server 16.04 LTS installieren” gelesen werden. Der laut eigener Webseite: “… most advanced Open Source vulnerability scanner and manager” ist nun auch in der Version 9 als Beta erschienen. Die Installation auf einem Ubuntu Server 14.04 gestaltet sich auf Grund der vorgefertigten Pakete relativ einfach. Hier wird die Vorgehensweise kurz erläutert. Zunächst besorgt man sich die Paketquellen und fügt diese in die … Weiterlesen

Matasploit-Framework auf Ubuntu 14.04 installieren

Die Installations des Metasploit-Frameworks auf einem Ubuntu-Server kann sich teilweise sehr Komplex sein. Im Netz kursieren diverse Anleitungen, die den Vorgang ausführlich beschreiben und eine Schritt für Schritt Anleitung darstellen sollen. Hier einige Beispiele: Für mich hat aber tatsächlich die von Rapid7 selbst herausgegebene Anleitung am Besten funktioniert. Dies zeige ich nun hier Schritt für Schritt; Zunächst werden einige notwendige Pakete installiert. Dabei ist wichtig, dass man nicht als root arbeitet, sondern sich mit einem … Weiterlesen

Nessus 6 auf Kali Linux Light 64 bit installieren

Nessus ist ein Schwachstellenscanner, der für die Betriebssysteme Windows, Linus und MacOS verfügbar ist. Welche Versionen unterstützt werden, erfährt man hier. Über sogenannte Plug-ins lassen sich die verschiedensten IT-Systeme auf Schwachstellen untersuchen. Die Software verfügt über eine eigene Sprache („Nessus Attack Scripting Language“ (NASL)), mit der man eigene Abfragen erstellen kann. Nessus ist mittlerweile in verschieden Varianten erhältlich. Für einen ersten Test reicht es aus ,die Home-Version in einer virtuellen Umgebung zu installieren. In diesem Beitrag erläutere  ich wie man … Weiterlesen

phpVirtualBox 5.0 und Ubuntu Server 14.04.3 LTS

Im Buch habe ich im Kapitel 2 beschrieben, wie man sein eigenes kleines Testlab mittels Ubuntu Server, Virtualbox und phpVirtualBox erstellen kann. Nachdem die Version 5 von Virtualbox erschienen ist und auch der Ubuntu Server ein Upgrade vertragen könnte, möchte ist dies hier Schritt für Schritt erläutern. Zunächst empfiehlt es sich, ein Backup der virtuellen Maschinen anzulegen. Dazu kopiert man einfach das Verzeichnis /home/virtualbox/VirtualBox VMs auf einen anderen Datenträger. Zusätzlich sollte man die Datei /home/virtualbox/.config/VirtualBox/VirtualBox.xml sichern. Eine andere Möglichkeit … Weiterlesen

Lokale Netzwerkangriffe: LLMNR und NBTNS Poisoning

Wenn man Windows-Betriebssysteme in einem Netzwerk nutzt, so sind standardmäßig Link-Local Multicast Name Resolution (LLMNR) und NetBIOS Name Service (NBTNS) aktiviert. LLMNR ist ein Protokoll, das IPv6 und IPv4-Hosts ermöglicht, eine Namensauflösung benachbarte Computer ohne einen DNS-Server oder DNS-Client-Konfiguration zu gewährleisten. Das NBTNS Protokoll ist im Grunde dasselbe wie LLMNR aber funktioniert nur auf IPv4-Hosts. Auf Computern unter Windows XP wurden z. B. beim Dienst Datei- und Druckerfreigabe der NetBIOS-Name verwendet. Beim Starten des Computers registrierte dieser … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung